Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Проведенный в Sophos разбор сентябрьской атаки с участием нового шифровальщика AtomSilo показал, что хакеры проникли в сеть через эксплойт CVE-2021-26084 в Confluence Server. На тот момент соответствующий патч был уже доступен — более того, его выпустили за 2,5 недели до киберинцидента.

Сам AtomSilo оказался ближайшим родственником LockFile: он схожим образом шифрует файлы, но добавляет собственное расширение — .ATOMSILO. За ключ для расшифровки операторы зловреда взимают $200 тыс. в биткоинах, со скидкой 50% в течение первых двух суток. Если оплата не поступит в течение недели, вымогатели грозятся опубликовать данные, которые они якобы украли у жертвы.

Как оказалось, развертывание шифровальщика в целевой сети произошло лишь через 11 дней после вторжения. Точкой входа, как было сказано выше, послужила CVE-2021-26084 — та же уязвимость, которую в начале сентября использовали взломщики инфраструктуры Jenkins.

Инъекция кода позволила хакерам установить бэкдор, загружающий еще три файла, в том числе маячок Cobalt Strike. Примечательно, что запуск загрузчика Cobalt Strike Beacon осуществляется посредством подмены DLL — использование этой техники было замечено также в атаках LockFile.

Закрепившись в целевой сети, злоумышленники начали двигаться вширь в поисках контроллеров домена Active Directory. Доступ такого уровня позволил им очень быстро развернуть шифровальщика в сети — за два дня.

Скрыть вредоносную полезную нагрузку помогала блокировка антивирусной защиты. Алерты появлялись, но как следует распознать зловреда и поместить его в карантин штатные сканеры оказались не в состоянии.

Завершив шифрование, AtomSilo оставляет на машине записку с требованием выкупа в формате HTML. В качестве контактной информации операторы указывают два email-адреса @atomsilo.com. Этот домен зарегистрирован на компанию NameSilo LLC; почтовый сервер расположен в Гонконге.

 

На своем сайте операторы AtomSilo, следуя примеру коллег по цеху, заявили, что не будут трогать медучреждения, учебные заведения, объекты критической инфраструктуры (КИИ) и некоммерческие организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 7-Zip объявились уязвимости, грозящие RCE (патчи уже доступны)

Опубликована информация о двух схожих уязвимостях в 7-Zip — возможность выхода за пределы рабочего каталога, которую злоумышленники могут использовать для удаленного выполнения вредоносного кода.

Согласно описанию, проблемы CVE-2025-11001 и CVE-2025-11002 (по 7 баллов CVSS) возникли из-за некорректной обработки симлинков в архивных файлах.

Эксплойт проводится с помощью вредоносного ZIP, который жертва должна открыть. В случае успеха автор атаки сможет перезаписать любой файл в системе или подменить DLL, которую использует привилегированная служба.

Патчи включены в состав сборки 25.00. Пользователям 7-Zip рекомендуется как можно скорее обновить продукт или как минимум запретить автоматическую распаковку архивных файлов.

Минувшим летом были обнародованы еще две уязвимости в 7-Zip: возможность записи за границей буфера и разыменование null-указателя. Обе позволяют вызвать состояние отказа в обслуживании (DoS) и менее опасны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru